مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند.
گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است.
امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است .
اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است .
اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم، موارد متعددی را شامل می شود.
برخی از اینگونه اطلاعات بشرح زیر می باشند : اطلاعات کارت اعتباری شماره های عضویت در انجمن ها اطلاعات خصوصی جزئیات اطلاعات شخصی اطلاعات حساس در یک سازمان اطلاعات مربوط به حساب های بانکی هنگامی که با امنیت داده سر و کار داریم ، نیاز به اثبات هویت فرستنده و گیرنده ی پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم .
این سه موضوع یعنی محرمانگی و تصدیق هویت و جامعیت در قلب ارتباطات داده ی ای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند .
در اصل ، هدف از رمزنگاری نیز برقراری سه اصل محرمانگی ، هویت و جامعیت می باشد .
اغلب این مساله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند .
روشی که تامین کننده ی این مساله باشد رمزنگاری نام دارد .
در فرآیند رمزنگاری برای محافظت از داده ی اصلی ، آنرا با استفاده از یک کلید ( رشته ای محدود از بیت ها ) به صورت رمز درمی آوریم تا کسی که داده ی حاصل شده را می خواند قادر به درک آن نباشد .
داده ی رمز شده به صورت یک سری بی معنی از بیت ها ، بدون داشتن رابطه ای مشخص با داده ی اصلی به نظر می رسد .
برای حصول متن اولیه ، دریافت کننده آنرا رمزگشایی می کند .
رمزنگاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن ، سپس برگرداندن اطلاعات رمزشده به حالت اولیه و قابل خواندن.
رمزنگاری با استفاده از الگوریتم های متعددی پیاده سازی می شود که برخی از الگوریتم ها قدمتی چند صد ساله دارند .
امروزه از رمزنگاری برای ایجاد امنیت در ارتباطات نظامی و دولتی و محرمانه ماندن پیام ها در ارسال و دریافت اطلاعات ، استفاده می شود.
فصل 2 مبانی رمزنگاری 1-2- اصطلاحات رمزنگاری : برای آشنایی با مقوله ی رمزنگاری نیاز است که برخی اصطلاحات رایج را تعریف کرد: کلید امنیت : کلید امنیت راه های امنیتی را برای حفظ امنیت ارائه می کند .
رمز گذاری : عمل پنهان کردن یک متن با استفاده از کلید امنیتی .
رمز گشایی : آشکار سازی متن رمز شده توسط کلید امنیتی .
رمزنگاری : انجام عملیات رمز گذاری و رمزگشایی .
متن ساده : متنی که هنوز رمزگذاری نشده است .
2-2- اجزاء رمزنگاری : رمز نگاری از دو جزء اصلی تشکیل شده است : 1-الگوریتم 2-کلید الگوریتم یک مبدل یا فرمول ریاضی است و کلید رشته ای از ارقام دودویی (صفر و یک) است که به خودی خود بی معنی است .
رمزنگاری مدرن فرض می کند که الگوریتم رمزنگاری شناخته شده است و یا می تواند کشف شود پس کلید است که باید مخفی نگاه داشته شود .
3-2- کلید ها در رمزنگاری: کلید ها در رمزنگاری به دو دسته ی عمده تقسیم می شوند: 1-کلید عمومی 2-کلید خصوصی تعریف کلید عمومی: - رمزنگاری با استفاده از کلید عمومی روشی است برای ایجاد یک ارتباط پنهان میان دو شخص بدون اینکه نیازی به تعویض کلیدهای خصوصی باشد.
همچنین با استفاده از این روش میتوان امضاهای دیجیتال را ایجاد کرد.
- اعداد یا کلماتی که با یک شخص یا سازمان در ارتباط می باشند .
تعریف کلید خصوصی: -کلید خصوصی برای بازگشایی اطلاعاتی که توسط کلید عمومی رمز گذاری شده ، استفاده می شود .
4-2- روش های رمزنگاری : روش های رمزنگاری نیز به دو دسته ی کلی تقسیم می شوند که عبارتند از : 1-روش متقارن 2-روش نامتقارن در روش متقارن ، هر دو طرفی که قصد رد و بدل کردن اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و رمزگشایی استفاده می کنند .
در این حالت ، رمزگذاری و رمزگشایی اطلاعات ، دو فرآیند معکوس یکدیگرند مشکل اصلی این روش ، آن است که کلید مربوط به رمزنگاری باید بین دو طرف به اشتراک گذاشته شود و این سوال پیش می آید که دو طرف چگونه می توانند کلید را به طور امن بین یکدیگر رد و بدل کنند ؟
انتقال از طریق اینترانت ( شبکه ی داخلی ) یا به صورت فیزیکی تا حدی امن می باشد اما انتقال از طریق اینترنت به هیچ وجه درست نیست .
در این قبیل سیستم ها ، کلید های رمزگذاری و رمز گشایی یکسان هستند یا رابطه ی خیلی ساده ای با هم دارند .
این سیستم ها را سیستم های متقارن یا تک کلیدی هم می گویند .
روش نامتقارن ، برای حل مشکل انتقال کلید در روش متقارن ایجاد شد .
در این روش به جای کلید مشترک از یک جفت کلید ( عمومی / خصوصی ) استفاده می شود.
با توجه یه اینکه توسط کلید عمومی فقط می توان یک متن را رمزگذاری کرد ، فردی که قصد انتقال اطلاعات را به صورت رمزگذاری شده دارد ، اطلاعات را با کلید عمومی رمزگذاری کرده و برای فردی که مالک جفت کلید عمومی / خصوصی است میفرستد .
مالک کلید خصوصی قادر است تا متن رمز شده را با استفاده از کلید خصوصی خود ، رمزگشایی کند .
در این روش کلید های رمزگذاری و رمزگشایی متفاوت هستند و یا اینکه چنان رابطه ی پیچیده ای باهم دارند که کشف کلید رمزگشایی ، با در اختیار داشتن کلید رمزگذاری ، عملا ناممکن است .
مقایسه ی روش های رمزنگاری کلید متقارن و کلید نامتقارن: بحث های زیادی شده است که کدام یک از این دو روش مناسب تر هستند اما جواب مشخصی ندارد !
نتایجی که از تحقیق بر روی این دو الگوریتم به دست آمده این است که : طول پیغام هایی که با الگوریتم های کلید متقارن می تواند رمزنگاری شود از الگوریتم های کلید نامتقارن کمتر است .
الگوریتم های کلید متقارن الگوریتم های بهینه تری هستند .
وقتی بحث امنیت پیش می آید الگوریتم های کلید نامتقارن کارایی بیشتری دارند.
الگوریتم های کلید متقارن دارای سرعت بالاتر و الگوریتم های کلید نامتقارن دارای امنیت بالاتری هستند.
در پروتکل هایی که در اینترنت استفاده میشود ، استفاده از الگوریتم های کلید نامتقارن مناسب تر است.
5-2- تجزیه و تحلیل رمز: تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد.
در تجزیه و تحلیل رمز، سعی میشود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعفهای امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد.
تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد.
تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام میشود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعفها و آسیبپذیریهای احتمالی آن صورت میپذیرد.
به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومتآمیز به حساب نمیآید؛ اما معمولاً قسمت ارزیابی و کشف آسیبپذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتمها و پروتکلهای جدید به حساب میآورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیتهای خرابکارانه و ضد امنیتی را به ذهن متبادر میسازد.
با توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چنین فعالیتهایی استفاده میشود.
تحلیل رمز، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعفهای احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیادهسازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص میپردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز مینماید.
به این دسته از اقدامات خرابکارانه، حملات جانبی گفته میشود.
فصل 3 الگوریتم های رمزنگاری در رمزنگاری از الگوریتم های متعددی استفاده می شود که پایه و اساس آنها ، الگوریتم های ساده ای هستند مانند : 1-الگوریتم جایگزینی 2-الگوریتم جایگزینی جداگانه 3-الگوریتم جا به جایی 4-الگوریتم جا به جایی ضربدری 5-الگوریتم پولی بایوس 1-3- رمزنگاری به روش جایگزینی : این روش یک روش ساده ی رمزنگاری است که در آن جای حروف متنی که میخواهد رمزگذاری شود با دیگر حروف الفبا جایگزین می شود .
به عنوان مثال هر حرف جای خود را با حرف بعدی خود عوض می کند .
(شکل 1) در این روش فرد گیرنده ی پیغام ، کلید رمزگشایی ( جدول جایگذاری کد ) را در اختیار دارد .
برای رمزگشایی یک پیام ، هر حرف را با حروف جدول جایگذاری کد ، جا به جا می کنند .
(شکل 2 ) ( شکل-1 ) ( شکل – 2 ) به عنوان مثال : همان طور که ملاحظه می شود ، هر حرف جای خود را با حرف بعدی ، عوض می کند و متن رمز شده حاصل می شود.
جلو بردن سه حرفی به جای یک حرف نشان می دهد که با اضافه کردن سطوح پیچیدگی ، کار بیشتر می شود و پی بردن به پیام پنهان شده از این راه سخت تر می شود.
شاید به نظر برسد که پی بردن به متن رمز شده توسط این روش ، ساده باشد اما اگر به جای اینکه به کد هر حرف یک واحد اضافه کنیم ، چندین واحد به آن اضافه کنیم و یا اعمال دیگری روی آن انجام دهیم ، رمزگشایی کار چندان ساده ای نخواهد بود .
همچنین می توان برای یک قفل چندین کلید متفاوت داشت که تعریف چند کلید متفاوت به منظور افزایش امنیت صورت می گیرد .
پس می توان اینگونه تعریف کرد که شخص اول متن رمز شده را با کلید اول رمزگشایی کند ، شخص دوم با کلید دوم و ...
بدین ترتیب اگر شخص دوم سعی کند متن رمز شده ای که با کلید اول باز می شود را با کلید خودش ( کلید دوم ) رمزگشایی کند ، قادر نخواهد بود تا محتوای پیام رمز شده را درک کند.
برای روشن شدن موضوع فرض کنید متنی داریم که آنرا رمز گذاری کرده و به شخص B می دهیم تا متن ما را به شخص A برساند ( توجه شود که هر شخص ، کلید مربوط به خود را دارد ).
اگر شخص B سعی کند متن را با کلید مربوط به خودش باز کند ، به یک متن غیر قابل خواندن میرسد.( شکل 3 ) ( شکل -3 ) و شخص A که دارای کلیدی است که متن را با آن رمز کرده ایم ، پس از رمز گشایی ، به متن مورد نظر دست پیدا می کند .
( شکل 4 ) ( شکل -4 ) روش رمزنگاری جایگزینی هزاران سال قدمت دارد و مخترع آن " سزار " بود که در جنگ ها از این روش استفاده می کرد به همین دلیل به این نوع رمزنگاری ، رمزنگاری سزار نیز گفته می شود.
مشکل عمده ی روش سزار این است که توسط " زبان شناسی" به راحتی می توان به متن ساده دست پیدا کرد.
2-3- زبان شناسی چیست ؟
دانستن واقعیت ها درباره ی کاربرد کلی کلمات و حروف در زبان را زبان شناسی گوییم.
به بیان ساده ، علم جایگاه حروف و کلمات در متن ، زبان شناسی در رمزنگاری را تشکیل می دهد.
به عنوان مثال تکرار حروف را در زبان انگلیسی ببینید : حرف E بیشترین کاربرد را دارد و بعد از آن حروف a , o, t ,n.
حرف T بیشترین کاربرد را در شروع کلمات دارد .
حرف E بیشترین کاربرد را در پایان کلمات دارد .
حروف A و i تنها حروف تکی در انگلیسی هستند .
کلمات of و to و in بیشترین کلمات دو حرفی هستند .
کلمات the و and بیشترین کلمات سه حرفی هستند .
و...
زبان شناسان که به آنها تحلیل گران رمز نیز می گویند ، می توانند با توجه به همین واقیعت ها ، متن های رمز شده توسط الگوریتم جایگزینی را تا حدودی رمز گشایی کنند.
3-3- رمزنگاری به روش جایگزینی جداگانه : روش دیگری که برای رمزنگاری به روش جایگزینی در نظر گرفته می شود ، روش "جایگزینی جداگانه" نام دارد که در آن کلید هر حرف از قبل مشخص است .( شکل 5 ) ( شکل – 5 ) 4-3- رمزنگاری به روش جا به جایی ( حرکت به اطراف ) : در بخش قبل در مورد رمزنگاری جایگزینی صحبت کردیم که حروف متن ساده با حروف کلید ( جدول جایگذاری کد ) جا به جا می شد.
تغییر موقعیت حروف متن ساده ، روش دیگر رمزنگاری است که معروف به روش جا به جایی می باشد .
در جا به جایی ساده ، هر حرف یک موقعیت به سمت راست یا چپ می رود.
Salam ---> mSala Salam Everyone must attack before five AM Veryonem usta ttackb eforef iveA Me ( حرکت حروف به طرفین ) به نظر میرسد که رمزگشایی کردن متنی که به روش جا به جایی رمزگذاری شده ساده باشد ، اما فرض کنیم به جای یک حرکت به سمت راست یا چپ ، چندین حرکت داشته باشیم که در اینصورت رمزگشایی سخت تر خواهد شد به عنوان مثال : Everyone must attack before five AM 5 Onemusta ttac kbefor efiveA Meve ry ( هر حرف پنج حرکت انجام داده است ) البته باید گفت که این روش رمز گذاری ، برای متن های خیلی طولانی مناسبتر است .
برای اینکه پیچیدگی بیشتری به رمزنگاری به روش جا به جایی بدهند ، آنرا با روش قبلی ( جایگزینی جداگانه ) ترکیب می کنند .
برای مثال میخواهیم متن I LOVE YOU MY FRIENDS را با ادغام روش جا به جایی و جایگزینی جداگانه ، رمزگذاری کنیم : روش های جایگزینی یا جا به جایی به خودی خود ایمن نیستند اما ترکیب آنها روش ایمنی ایجاد می کند .
کامپیوترهای جدید با محاسبه و ترکیب روش ها ، رمزهایی می سازند که بهترین رمزگشاها از پس آن بر نمی آیند .
5-3- رمزنگاری به روش جا به جایی ضربدری : در این روش جا به جایی ها توسط یک جدول مشخص می شوند .
یک کامپیوتر قادر است میلیون ها جا به جایی را در عرض چند میکرو ثانیه انجام دهد.
M o h a m m a d H m a a m d m o همانطور که ملاحظه می شود سطر اول جدول ، محل اصلی قرارگیری حروف می باشد و سطر دوم مشخص می کند کدام حرف پس از جا به جایی در کدام محل قرار می گیرد .
با توجه به جدول ، حرف سوم بعد از جا به جایی در مکان اول قرار می گیرد ( حرف H به جای حرف M ) و به همین ترتیب ما بقی حروف نیز جا به جا می شوند .
6-3- رمزنگاری به روش پولی بایوس : پولی بایوس یک رمزنگار یونانی بود و روشی را کشف کرد که حروف را به اعداد تبدیل می کند .
در اصل اعداد ، متن رمز شده هستند .
( جدول – 1 ) در این روش ، هر حرف دارای یک کد دو رقمی می باشد که این کد منحصر به فرد است .
مثلا با توجه به جدول-1 ، حرف r دارای کد 42 و حرف z دارای کد 55 است.
در جدول-1 ، حروف به ترتیب الفبایی در جدول نوشته شده اند که این باعث می شود کار رمزگشایی ساده باشد اما اگر جای حروف را عوض کنیم تقریبا مشکل این روش حل می شود .
7-3- رمزنگاری به روش DES : ( Data Encryption Standard ) رمز DES توسط هورست فیستل ( کارمند شرکت IBM ) ، با ترکیب روش جایگزینی و جا به جایی ابداع شد .
DES ( استاندارد رمزنگاری داده ها ) یک نوآوری در رمزنگاری محسوب می شود .
روش DES هیچ کمکی به باز کردن قفل DES نمی کند .
این روش به قدری ایمن است که هیچ گزینه ای به جز دسترسی به کلید رمز برای رمزگشایی وجود ندارد .
اما دیگر قوی نیست و دلیل این امر ، پیشرفت تکنولوژی است .
DESروش تکنولوژی حمله ی بیرحمانه ی خود را شروع کرده است .
بدون داشتن کلید صحیح ، تحلیل گر رمز کامپیوتری باید حداقل نیمی از کلید های ممکن را امتحان کند .
به دلیل وجود تریلیون تریلیون کلید ، نیاز به کامپیوترهای قدرتمندی بود که به دلیل گرانی فقط در اختیار دولت ها قرار داشت ، اما امروزه با افزایش وجود کامپیوتر های قوی و در دسترس قرار گرفتن آنها ، دیگر یافتن کلید رمز وقت زیادی نمی گیرد .
اما دلیل این که DES بیش از روش های دیگر رمزنگاری در تاریخ ، مورد توجه تحلیل گران رمز قرار گرفته است این است که هیچ نقص عملی در آن یافت نشد .
تنها راه کشف کلید رمز ، رمزهای DES ، یافتن احتمالی کلید رمز می باشد .
بهترین راه برای پی بردن به ضعف های DES منتشر کردن نوع پیاده سازی الگوریتم آن ( ترکیبی از روش جایگزینی و جا به جایی ) بود تا با حمله ی هکرها به این روش ، باگ های آنرا برطرف کنند .
در سال 1977 کلید رمز 56 بیتی به عنوان یک دفاع خوب در مقابل حمله ی هکرها مورد توجه قرار گرفت.
تحلیل گران رمز سعی می کردند همه ی حالات 56 بیت را امتحان کنند !!!
2 ^ 56 = 72,057,594,037,927,936 اگرچه تعداد کلید های ممکن DES بسیار زیاد است ( 2^56 حالت ) اما یافتن آن بسته به یک کامپیوتر قوی با حافظه ی زیاد دارد ، دلیل ضعف DES نیز همین است .
سی سال قبل ظرفیت حافظه ها کمتر از یک مگابایت بود ( Floppy ها تا چن سال پیش را در نظر بگیرید ) اما اکنون حافظه هایی که شما با خود به راحتی حمل می کنید بالغ بر چندین هزار مگابایت است!
8-3- تکنولوژی در مقابل DES : کامپیوتر های سال 1975 در طول سیصد سال می توانستند نیمی از کلیدهای DES را امتحان کنند ( به علت کمبود حافظه ).
به همین دلیل در آن زمان DES روش کاملا مطمئنی بود اما 25 سال بعد یعنی سال 2000 کامپیوترها به چنان قدرت و حافظه ای رسیدند که در کمتر از یک دقیقه کلید DES را کشف می کردند.
پس روش DES دیگر ایمن نیست .
فصل 4 امضای دیجیتال متدی برای رمزنگاری 1-4- امضای دیجیتال چیست؟
امضاء دیجیتالی یکی از روشهای ایمن سازی اطلاعات است که کاربردی مشابه با امضاء معمولی در معاملات دارد و یکی از روشهای معتبر حفظ امنیت در شبکه می باشد.
این روش به خصوص در مساله تجارت الکترونیک که امروزه در جهان صنعت و فن آوری از طرفداران بسیاری برخوردار است، جایگاه ویژه ای دارد.
امضای دیجیتالی بر روشهای رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است.
در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح میدهد مورد استفاده قرار میگیرد و کاربرد آن در شبکههای الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیلهای ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتالی این امکان را فراهم میکنند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجام دهد.
2-4- امضای دیجیتالی امنیت چه چیزی را تامین می کند ؟
تصدیق هویت: تصدیق هویت اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.
محرمانه بودن: اطلاعات درون پیغامها و یا تبادلات محرمانه می شوند و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.
امانت داری: اطلاعاتی که درون پیغام و یا تبادلات وجود دارد در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرند.
غیر قابل انکار بودن: ارسال کننده نمیتواند منکر ارسال پیام یا تبادل مالی شود و دریافت کننده هم نمیتواند منکر دریافت آن شود.
3-4- روش ایجاد امضای دیجیتال: کلیدها (Keys): از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد.
برای هر امضای دیجیتال، یک کلید عمومی و یک کلید خصوصی وجود دارد.
کلید خصوصی، بخشی از کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید.
کلید خصوصی یک رمز عبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد.
کلید عمومی، بخشی از کلید است که امکان استفاده از آن برای سایر افراد وجود دارد.
زمانی که کلید فوق برای یک حلقه کلید عمومی (public key ring) و یا یک شخص خاص ارسال می گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.
حلقه کلید (Key Ring): شامل کلید های عمومی است.
یک حلقه کلید از کلید های عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده و یا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید، تشکیل می گردد.
یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلید عمومی در اختیار آنان گذاشته شده است.
اثر انگشت: زمانی که یک کلید تائید می گردد در حقیقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثر انگشت یک کلید را شامل می شوند تائید می گردد.
در زمان انتخاب یک کلید از روی یک حلقه کلید، امکان مشاهده گواهینامه (مجوز) کلید وجود خواهد داشت.
دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید، تاریخ ایجاد و اعتبار کلید دست یافت.
به طور خلاصه برای ایجاد یک امضای دیجیتال، ابتدا امضاء کننده باید از طریق کلید عمومی امضای خود را رمزسازی کرده و سپس آن را ضمیمه پیام دادهای کند و برای مخاطب خویش ارسال نماید.
مخاطب که اکنون پیام دادهای را به همراه امضای دیجیتال آن دریافت کرده، باید امضای رمزنگاری شده را که قابل فهم نیست از داده پیامها جداساخته و از طریق کلید عمومی ارسال کننده، پیام را برای وی ارسال میکند تا خود ارسال کننده با کلید خصوصیاش آن را رمزگشایی کند.
چنانچه نتایج یکسانی حاصل شد، یعنی همان چیزی که امضاء کننده به عنوان امضای دیجیتال برای خود تعریف کرده بود هویدا شد، معلوم میشود که اولاً امضای مذکور به نحو صحیحی از سوی امضاءکننده ارسال شده و ثانیاً وی نمیتواند ادعا کند که پیام را امضاء نکرده و یا اینکه پیام تغییر یافته است.
بنابراین، به کارگیری امضای دیجیتال شامل دو فرآیند است: مرحله اول ایجاد امضاء توسط ارسالکننده پیام توسط کلید خصوصیاش است و مرحله بعد نیز شامل فرآیند چک کردن امضای دیجیتال از طریق مراجعه به پیام اصلی و استفاده از کلید عمومی ارسال کننده است.
4-4- ویژگی های امضای دیجیتال : ویژگیهای مهم امضاهای دیجیتال عبارتند از: در تولید آنها از اطلاعاتی که به طور منحصر بفرد در اختیار امضا کننده است استفاده میشود.
به طور خودکار و توسط رایانه تولید میشوند.
امضاء هر پیام وابسته به کلیه بیتهای پیام است و هر گونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضاء پیام میگردد.
امضاء هر سندی متفاوت با امضاء اسناد دیگر است.
باید به راحتی قابل بررسی و تایید باشد تا از جعل و انکار احتمالی آن جلوگیری شود.
کاربردهای رمزنگاری: رمزنگاری کاربردهای فراوانی دارد که در اینجا به بیان چند نمونه بسنده می کنیم: 1-کاربردهای سیاسی و نظامی 2-مخابرات - شبکه های سیار -شبکه های محلی بی سیم 3-اینترنت -تجارت الکترونیک -پست الکترونیکی 4-کارت های هوشمند -کارت اعتباری -کارت سوخت نتیجه گیری : امروزه با گسترش استفاده از کامپیوتر و حملات خرابکاران مقوله ی رمز نگاری با ارزش و مهم شده است.
برای در امان ماندن اطلاعات از دید افراد غیر مجاز ، استفاده از رمزنگاری ، امری است اجتناب ناپذیر.
رمزنگاری هنر نوشتن به صورت رمز است طوری که هیچ کس به غیر از دریافت کننده ی مورد نظر نتواند محتوای پیغام را بخواند.
در رمزنگاری از الگوریتم های متفاوتی استفاده می شود که برخی از آنها قدمتی دیرینه دارند.
امروزه با ادغام روش های مختلف رمزنگاری با یکدیگر ، رمزهایی تولید می شود که قوی ترین کامیپوترها قادر به رمز گشایی آنها نیستند.
منابع: http:// www.chaparel.ir http://citreseer.ist.psu.edu www.mehransecurity.com www.ITTOP.ir www.websecurity.ir 1234567835471862